Читайте также:
|
|
В последнее время в Интернете всё более распространяется использование шифров и сертификатов, основанных на системах с открытым ключём. Все они по своему устройству аналогичны системе, реализованной в Notes, хотя и не совместимы с ней. Вследствие открытости Интернет-протоколов и математических разработок можно отметить три тенденции:
Решения, защищающие передачу данных на системном уровне, принято обозначать общим термином TLS («Transport Layer Security», «Защита на транспортном уровне»). Кстати, это же название присвоено и одному из конкретных стандартов, реализованному, в частности, в Windows.
С точки зрения протоколов прикладного уровня TLS-защита, во-первых, может быть прозрачной («transparent»). Для этого она реализуется как часть операционной системы и управляется не из прикладной программы, а системным администратором с помощью отдельных утилит настройки. От разработчика прикладной программы в этом случае для поддержки защищённых соединений не требуется вообще никаких усилий: всё будет выполнено на нижнем уровне, так что протокол верхнего, прикладного уровня «не почувствует» разницы.
Популярным стандартом для прозрачной сетевой безопасности системного уровня является, например, стандарт IPsec. Под стандартом в подобных случаях подразумевается, во-первых, описание протокола для связи между компьютерами через сеть, и во-вторых, описание подпрограмм и утилит для управления из других программ и пользовательского интерфейса). Реализации IPsec существуют для многих операционных систем.
В Windows'98 реализован другой защищённый протокол, носящий название PPTP («Point-to-Point Tunneling Protocol», «Туннель между двумя точками»).
Средства непрозрачной защиты представляют из себя набор подпрограмм, которые прикладной уровень должен вызывать явно. Необходимость явного вызова и раздельной настройки прикладных приложений уравновешивается следующим достоинством: их реализация не требует внесения изменений в ядро операционной системы, и следовательно, легче переносима.
Наиболее популярная из защищённых версий системного протокола TCP/IP носит название SSL («Secure Socket Layer», «Слой безопасных соединений»). SSL выполнен в виде надстройки над TCP/IP, которая конструктивно может быть реализована и внутри операционной системы, и внутри отдельной библиотеки, и внутри прикладного приложения.
Чтобы добавить в прикладное приложение защищённость с использованием непрозрачного решения, разработчик фактически должен реализовать переключение между двумя наборами подпрограмм: системного уровня и защищённой надстройки. Защищённые варианты подавляющего большинства прикладных Интернет-протоколов созданы именно таким способом, то есть использованием подпрограмм SSL вместо прямого обращения к подпрограммам TCP/IP.
В название защищённого варианта прикладного протокола принято добавлять приставку «Secure», например, «Secure HTTP». В префиксы защищённых протоколов, используемые в URL, добавляют окончание «s», например, https://zone.csa.ru или ldaps://ldap.yahoo.com. Как правило, чтобы включить использование защищённого протокола взамен обычного, от пользователя просто требуется указать в Web-браузере соответствующий префикс в строке ввода URL, или отметить нужный пункт в настройках программы-клиента.
Обработка почты, в отличие от большинства остальных сервисов, подразумевает не только передачу, но и хранение данных. Поэтому защита должна охватывать также тот период в жизненном цикле письма, когда оно положено в почтовый ящик получателя и ждёт прочтения. Для передачи (внутри протоколов POP3/SMTP/IMAP) и хранения почтовых сообщений в Интернете принято использовать формат MIME («Multipurpose Internet Mail Extension», «Многоцелевое расширение Интернет-почты»; фрагменты сообщения в формате MIME могут быть в формате чистого текста, HTML, изображений и произвольных вложенных файлов; могут дублировать друг друга в расчёте на разные типы почтовых клиентов – текстовые, графические и т.д.). Соответственно, защищённая версия MIME носит название S/MIME. S/MIME защищает тело сообщения при хранении в ПЯ получателя и на промежуточных почтовых серверах, пока оно стоит в очереди на обработку. При передаче сообщение защищается S/MIME, а при неиспользовании S/MIME (или в дополнение к нему) – защищённой версией POP3/SMTP/IMAP. Естественно, что S/MIME не защищает от подсматривания (то есть не шифрует) адреса отправителя и получателя, поскольку в противном случае письмо не сможет быть отмаршрутизировано.
Дата добавления: 2015-09-10; просмотров: 77 | Поможем написать вашу работу | Нарушение авторских прав |